News

Tout d'abord, un rappel : on peut générer des requêtes SQL dans MySQL, et les exécuter, un peu comme le fait eval() en PHP.

Voici un exemple qui vous montre une requête SQL dynamique. 
mysql> set @sql = "select 'bonjour';";
Query OK, 0 rows affected (1.27 sec)

mysql> PREPARE insertStmt FROM @sql;
Query OK, 0 rows affected (0.92 sec)

Statement prepared

mysql> EXECUTE insertStmt;
+---------+
| bonjour |
+---------+
| bonjour |
+---------+
1 row in set (0.00 sec)

Notez bien que cette fonctionnalité peut être dévastatrice en cas d'injection SQL. Les performances ne sont pas exceptionnelles (la compilation SQL peut être assez lente), mais sera sûrement indolore pour une utilisation interactive.

La variable @sql peut être constituée de n'importe quelle source : ici c'est une chaîne littérale, mais cela peut être le contenu d'une table, une liste de table, ou autre résultat d'expression.

C'est à cela que se livre le tutoriel de SiteCrafting : comment faire pour analyser systématiquement une base de données, et repérer toutes les occurrences d'une chaîne ? Dans toutes les tables d'une base, et toutes les colonnes de chaque table.

La solution se base sur le rappel ci-dessus : information_schema donne la liste des colonnes d'une base qui peut être une chaîne, et une procédure stockée se charge de produire les commandes SQL pour chercher et remplacer dans chaque cas.

- Finding the Needle in your MySQL Haystack
- SQL Syntax for Prepared Statements
Parallèlement aux annonces de produits et de technologies, Pat Gelsinger a profité de son keynote pour partager ses vues sur l'évolution de l'Internet. Selon Pat Gelsinger, l'Internet vient d'entrer dans sa quatrième phase, une phase où l'aspect technologique s'efface au profit d'une présence massive dans tous les appareils de la vie quotidienne, ce qu'Intel baptise l'ère de l'Embedded Internet ou Internet embarqué. Pour Pat Gelsinger, les périphériques intégrant un accès à Internet seront de plus en plus nombreux et le vice président de la division entreprise d'Intel de présenter un téléphone IP de nouvelle génération, utilisant l'architecture Intel (IA) et doté d'une interface tactile à la iPhone pour remplacer votre vieux téléphone filaire. Intel pense que l'Internet embarqué devrait profiter aux systèmes de divertissement pour véhicules tout comme aux systèmes de domotique ou encore au secteur de la santé. Et en matière de divertissement pour automobile, un véhicule BMW était présent sur scène pour nous montrer ce qu'il était possible de faire avec un système IA embarqué.

Selon Gelsinger, d'ici à 2015, 15 milliards de périphériques avec Internet embarqué devraient rejoindre le réseau des réseaux alors qu'il devient urgent de basculer vers le protocole IPv6. Pat Gelsinger a en effet rappelé qu'au rythme actuel, il n'y aura plus d'adresses réseaux IPv4 disponibles d'ici 2011 : il est donc urgent de changer le système d'adressage utilisé par défaut sur le réseau.
Le tokenizer de PHP est le moteur d'analyse de PHP lui-même. En lui donnant un script PHP, il retourne une longue liste de tokens, qui seront la base de l'exécution de PHP. Que faire de tout cela, sans réinventer APC ?

Stan Vassilev vous propose alors de compacter le code en supprimant les commentaires et les espaces inutiles (cela permet de gagner un peu de vitesse, mais rend le tout illisible); d'ajouter des commandes de pré-compilation, comme en C (#IF_DEFINED, qui évitent de traiter les mêmes conditions durant l'exécution), ou encore de détecter les classes et interfaces.

- Practical Uses for the PHP Tokenizer
Sur 180 millions de licences de Windows Vista vendues dans le monde, combien sont effectivement actives ? C'est la question à laquelle a tenté de répondre la firme Devil Mountain Software, en observant plus de 3.000 machines utilisées au sein d'entreprises américaines. Verdict : 35% du parc d'ordinateurs initialement équipés de Windows Vista hébergeraient une copie de Windows XP, après une migration effectuée en usine, par le fabricant, ou par l'utilisateur final lui-même. Pour parvenir à ce résultat, Devil Mountain Software indique avoir étudié la référence et le fabricant de chaque ordinateur, afin de déterminer si à la date de mise en circulation, ces machines venaient normalement équipées de Vista.

Bien qu'un échantillon de quelque 3.000 machines ne puisse vraiment être considéré comme représentatif, on se souviendra qu'il existait effectivement une importante demande, particulièrement de la part des entreprises, pour des ordinateurs neufs équipés de Windows XP, même après la sortie de Vista. Dell ou HP ont par exemple pris le parti, courant 2007, de remettre des machines XP à leur catalogue alors qu'ils avaient cessé d'en commercialiser. Microsoft lui-même, conscient qu'un système d'exploitation jeune n'aurait pas forcément les faveurs du monde professionnel, permet avec une licence Vista Business de rétrograder vers XP. Dans ce cas, le système est néanmoins toujours considéré comme une licence Vista. Enfin, divers utilisateurs ont pris le parti de recycler leurs licences XP au détriment de celle fournie avec leurs machines neuves, afin de conserver un OS mûr.
Au Royaume-Uni, plusieurs milliers de gens soupçonnés de partager illégalement de la musique des films ou des jeux sur Internet seront bientôt trainés devant la justice. Les avocats du cabinet londonien Davenport Lyons ont affirmé qu'ils feraient appel devant la Haute Cour de Justice afin de forcer les fournisseurs d'accès à Internet à révéler les noms et les adresses de 7000 Internautes.

David Gore, associé chez Davenport Lyons, annonce que certaines procédures ont d'ors et déjà été enclenchées contre plusieurs personnes en Angleterre. D'ailleurs, la firme a récemment obtenu gain de cause contre une femme qui avait partagé un jeu de flipper sur la Toile. Celle-ci devra régler une amende de 6000 livres (7580€) et 10 000 livres (12 640€) de dommages et intérêts à l'éditeur du jeu, Topware Interactive. David Gore estime que "le partage illégal de fichiers est un problème très sérieux qui fait perdre plusieurs millions de livres Sterling aux ayants droits de ces copyrights».

Selon une étude menée par l'Industrie Phonographique Britannique, plus de 6 millions de personnes en Grande-Bretagne téléchargent régulièrement de la musique de manière illégale.

La procédure du cabinet Davenport Lyons pourrait concerner 25 000 personnes qui devraient alors répondre de leurs actes devant les tribunaux.

Déjà, le mois dernier, les maisons de disques, studios de cinémas et éditeurs de jeux anglais ont demandé la collaboration des fournisseurs d'accès afin de mettre en place un système de riposte gradué similaire à celui de la loi HADOPI récemment adoptée en France. Pendant une période d'essai de trois mois, des courriers d'avertissement seront envoyés aux Internautes suspectés de partager illégalement du contenu sur le Réseau. Sans changement de comportement de leur part, les FAI pourraient aller jusqu'à bloquer leur accès à Internet.
En novembre 2006, Microsoft et Novell avait annoncé des accords commerciaux et techniques afin de développer de nouvelles technologies d'interopérabilité entre leurs plateformes. Les deux compagnies devaient notamment centraliser leur efforts sur la compatibilité de leur outils de virtualisation Viridian et XenSource. En septembre 2007, Microsoft et Novell ont dévoilé la mise en oeuvre d'un laboratoire de recherches pour travailler sur la compatibilité de leur système Windows Server 2008 et SuSE Desktop. Pour mettre en oeuvre ce projet, ils se sont notamment penchés sur leurs outils de virtualisation Microsoft System Center et Novell ZenWorks ainsi que Microsoft Active Directory et Novell eDirectory.

"Il s'agit d'un nouveau modèle et d'une vrai évolution de notre relation. Nos clients apprécieront dans la mesure où cela annonce un véritable bénéfice en rapprochant les deux plateformes d'investissement les plus importantes " déclarait Steve Ballmer. Mais malgré cet enthousiasme, ce pacte, pour le moins anodin, entre un gros représentant du logiciel libre et un éditeur majeur de logiciels propriétaires, a suscité de nombreux débats au sein de la communauté open-source.

Aujourd'hui Microsoft a annoncé que la compagnie allait payer 100 millions de dollars à Novell pour faire face à la forte demande des clients exigeants la compatibilité des logiciels de Novell sur le système d'exploitation Windows. Cette somme, qui sera payée le 1er novembre prochain, viendra s'ajouter au 246 millions de dollars déjà versés par le géant de Redmond dans le cadre des accords de 2006.

Microsoft achète des licences à Novell puis vend des souscriptions aux clients de Windows qui désirent tirer profit de cette interopérabilité. Dix-huit mois après la mise en place de ces accords, Novell a enregistré un profit de 156 millions de dollars sur la vente de ses licences à Microsoft.
S'il est évident que le marché des navigateurs a évolué ces dernières années, Internet Explorer reste toujours en position dominante. Pour les développeurs, il s'agit cependant d'une contrainte de poids car le moteur graphique du logiciel ne respecte pas entièrement les standards du web régulés par le consortium W3C.

La bonne nouvelle, c'est qu'Internet Explorer 8, la prochaine version du navigateur de Microsoft, devrait être plus respectueuse de ces standards. Cependant, beaucoup regrettent que la firme de Redmond n'ait pas prévu d'y ajouter la technologie HTML 5 Canvas. Canvas permet de représenter sur une page web des éléments en 3D à partir d'images vectorielles (SVG) sans intégrer des applets Flash. Canvas fut initialement développé par Apple et embarqué au moteur Webkit de Safari. Par la suite, Canvas a été adopté par le consortium W3C pour être intégré au prochain HTML 5. Mozilla a implanté cette technologie au moteur Gecko de ses navigateurs.

Aujourd'hui, certains services web tels que Google Maps utilisent cette technologie mais, pour la rendre fonctionnelle sur Internet Explorer, Google a du développer ExplorerCanvas une librairie compatible avec le format de fichier vectoriel de Microsoft VML.

De son côté, la fondation Mozilla planche actuellement sur Screaming Monkey, un plugin permettant à Internet Explorer de prendre en charge l'intégralité du moteur Javascript de Firefox. Si elle devenait populaire, une telle technologie permettrait aux développeurs de contourner les lacunes d'Internet Explorer pour recentrer leurs efforts autour des standards du web.

ArsTechnica rapporte que Vladimir Vukicevic, développeur chez Mozilla, travaille sur un projet parallèle pour intégrer Canvas à Internet Explorer. Le développeur a repris le code originel du moteur Gecko en se basant sur les spécifités élaborées par le consortium W3C. Si ce plugin est bel et bien fonctionnel, Vladimir Vukicevic avoue que son utilisation reste très peu ergonomique. A chaque instance,le système de sécurité d'Internet Explorer demande à l'utilisateur d'autoriser la procédure d'une nouvelle installation.

"En théorie, avec les bonnes signatures, les bonnes implantations des classes de sécurité [...] il est possible de réduire cette intégration à une seule installation" déclare Vukicevic.
le 20/08/2008 à 22:30
Orange lance sa nouvelle Livebox
A partir de demain, les nouveaux clients Internet d'Orange pourront bénéficier d'une nouvelle Livebox plus petite et, à en croire le FAI, plus écologique. Dévoilé en avril dernier, sous le nom de Livebox Mini, et initialement testé dans la région d'Aquitaine, ce nouveau boitier est toujours fabriqué par Sagem Communications et Thomson. Il se positionne désormais debout sur la tranche. Sur ce nouveau modèle, Orange promet une couverture WiFi plus étendue ainsi qu'une meilleure résistance à la foudre. Par ailleurs, la consommation électrique du modem serait réduite en moyenne de 25%.

Selon les Echos du Net, la connectivité Bluetooth a été retirée du boitier, probablement après l'abandon du service Transfert Photo. Outre quelques modifications cosmétiques, la VOIP fonctionne désormais sur le port RJ-45 au lieu du port RJ-11, un autre standard en France recommandé par France Télécom depuis 2003.

Le boitier sera toujours proposé à 3€ par mois.
Après avoir mis à contribution les internautes dans Yahoo Answers ou s'être offert le site de partage de signets Del.icio.us, le groupe américain Yahoo vient de lancer officiellement Yahoo Buzz, un service ouvert sous forme de bêta test depuis le mois de février.

Fonctionnant sur le modèle du célèbre site Digg.com, Yahoo Buzz permet aux internautes de voter ("buzzer") pour les actualités de leur choix. Les informations plébiscitées par les utilisateurs sont progressivement mises en avant, jusqu'à intégrer la page d'accueil générale du portail, promet Yahoo, qui fait miroiter à ses abonnés la possibilité "d'influencer directement ce que voient des millions de personnes".

Décliné en France par Fuzz, Scoopeo ou encore Blogasty, ce type de portail collaboratif intéressait également le puissant Google. Fin juillet, une rumeur évoquait en effet un possible rachat du pionnier Digg.com pour près de 200 millions de dollars...
A cause de l'initialisation classique, il doit être évident pour tout le monde que ni rand() ni mt_rand() ne sont suffisamment aléatoire pour être utilisé dans un contexte cryptographique. Malheureusement, les programmeurs d'applications Web utilisent rand() ou mt_rand() pour créer des mots de passe, des clés d'activation ou des cookies d'auto-identification. Dans certaines situations, il semble que cette approche soit sécuritaire, car il faudrait deviner 32 caractères, mais aussi les valeurs précédentes. Une attaque est donc difficile à mettre en place.

Mais il y a des situations où l'attaque systématique est faisable, voire même inutile.

Une revue des mauvaises pratiques et utilisations des générateurs de nombres aléatoires.

- mt_srand and not so random numbers
LoadingChargement en cours